Serie SonicWALL TZ. Gestione unificata delle minacce (UTM)
|
|
- Albino Di Marco
- 8 anni fa
- Visualizzazioni
Transcript
1 Serie SonicWALL TZ ACCESSO REMOTO SICURO Gestione unificata delle minacce (UTM) n Basata sulla comprovata architettura di sicurezza di SonicOS, la serie TZ offre una prevenzione delle intrusioni e anti-malware ad alta efficacia per mantenere le reti al sicuro dalle sofisticate minacce moderne. n Un accesso remoto SSL VPN ad alta sicurezza è disponibile in modo nativo per dispositivi Apple ios, Google Android, Windows, Mac OS e Linux per sfruttare le potenzialità di una forza lavoro mobile. n Il filtraggio dei contenuti e degli URL SonicWALL blocca diverse categorie di contenuti Web ritenuti non idonei per consentire un elevata produttività sul posto di lavoro e ridurre la responsabilità legale. n Di facile comprensione e rapida implementazione, l interfaccia grafica utente della serie TZ elimina la necessità di scegliere fra semplicità di utilizzo e potenza, riducendo il TCO. La serie SonicWALL TZ è il più sicuro firewall per la gestione unificata delle minacce (UTM, Unified Threat Management) per piccole aziende, applicazioni retail, pubbliche amministrazioni e filiali in località remote e sedi distaccate. A differenza dei prodotti per uso domestico, la serie TZ fornisce le più efficaci funzionalità anti-malware, per la prevenzione delle intrusioni, per il filtraggio dei contenuti/url e per il controllo delle applicazioni, unitamente al più ampio e sicuro supporto per piattaforme mobili per laptop, smartphone e tablet. La serie offre la completa funzionalità di ispezione deep packet (DPI) a livelli prestazionali molto elevati, eliminando il collo di bottiglia di rete causato da altri prodotti e consentendo alle aziende di realizzare maggiori guadagni in produttività. La serie TZ è la più sicura e sofisticata piattaforma di sicurezza, ampiamente diffusa sul mercato odierno. Inoltre, le funzionalità SonicWALL Application Intelligence and Control di TZ 215 assicurano la disponibilità della larghezza di banda per applicazioni fondamentali per l attività aziendale, con limitazione del traffico di applicazioni non produttive. La TZ 215 offre inoltre funzioni avanzate di analisi del traffico delle applicazioni e di reporting per un esame approfondito dell utilizzo della larghezza di banda e delle minacce alla sicurezza. La serie TZ include ulteriori caratteristiche avanzate di networking come IPSec e SSL VPN, ISP Failover multiplo, bilanciamento del carico, wireless opzionale integrato n e segmentazione della rete, consentendo inoltre la conformità PCI. La serie TZ è l unico firewall UTM disponibile a offrire un client di accesso remoto VPN nativo per Apple ios, Google Android, Windows, Mac OS e Linux. Questo client unico supporta Clean VPN, che neutralizza le minacce provenienti dal traffico VPN. Proponendo il supporto più sicuro per piattaforme mobili, solo SonicWALL offre una scansione completa del malware del traffico SSL crittografato e il controllo delle applicazioni per dispositivi Android e ios. La nuova serie TZ è un elegante integrazione di più prodotti singoli, combinati in una soluzione unica in grado di offrire valore riducendo la complessità Profilo di SonicWALL Guidata da una vision orientata alla sicurezza dinamica per la rete globale, SonicWALL sviluppa soluzioni avanzate, intelligenti e scalabili per la sicurezza di rete e la protezione dei dati in base all evolversi delle aziende e delle minacce. SonicWALL progetta soluzioni pluripremiate per hardware, software e dispositivi virtuali per il rilevamento e il controllo delle applicazioni, oltre che per la protezione della rete da intrusioni e attacchi malware. Le soluzioni SonicWALL sono implementate da aziende sia di piccole che di grandi dimensioni in tutto il mondo. Sin dal 1991, l azienda ha venduto oltre un milione di appliance attraverso la propria rete globale di partner di canale, destinate a proteggere e tenere sotto controllo i dati e i computer di decine di milioni di utenti aziendali.
2 Architettura SonicWALL SonicWALL TZ 205 e TZ 215 sono dotati di CPU dual-core Cavium, che elaborano contemporaneamente i flussi di dati in parallelo, aumentando la protezione e le prestazioni complessive. La tecnologia dual-core offre prestazioni, scalabilità ed efficienza energetica superiori rispetto alle piattaforme di sicurezza di rete basate su processori generici con coprocessori di sicurezza separati o sistemi ASIC (Application-Specific Integrated Circuit) che non sono in grado di tenere il passo con l evoluzione dei complessi attacchi in tempo reale provenienti dall interno e dall esterno del perimetro di rete. L architettura dual-core avanzata ad alte prestazioni rende la serie TZ la soluzione più veloce nella sua categoria, con livelli prestazionali fino a 500 Mbps di throughput stateful, 110 Mbps di throughput ispezione deep packet e 130 Mbps di throughput 3DES o AES VPN. SonicWALL Software Architecture SonicOS La tecnologia brevettata da SonicWALL Reassembly-Free Deep Packet Inspection (RFDPI) consente la scansione e l analisi simultanea di minacce multiple e applicazioni senza limiti di dimensioni dei file e connessioni ad altissima velocità. Questa singola base di codice è al centro di ogni firewall SonicWALL, dal TZ 105 al SonicWALL SuperMassive E SuperMassive E10800 con SonicOS è il firewall di nuova generazione a protezione globale di più alto livello a ricevere la valutazione NSS Labs Recommend. La tecnologia RFDPI è strettamente integrata nella piattaforma firewall, ottimizzando così la gestione delle politiche firewall granulari, direttamente attraverso l interfaccia firewall o attraverso il SonicWALL Global Management System. Le aziende possono scegliere da un intera linea di collaudati firewall SonicWALL con SonicOS, ad altissima scalabilità per soddisfare le esigenze delle reti più performanti. IPS Controllo delle applicazioni Gateway anti-virus SonicOS Visualizzazione delle applicazioni Anti-Malware Filtraggio URL Serie TZ 105 Serie TZ 205 Serie TZ 215 Panoramica dei firewall Throughput firewall ispezione Stateful Packet 200 Mbps 500 Mbps 500 Mbps Throughput IPS 60 Mbps 80 Mbps 110 Mbps GAV/Throughput 40 Mbps 60 Mbps 70 Mbps Throughput VPN 75 Mbps 100 Mbps 110 Mbps DPI completa (UTM) 25 Mbps 40 Mbps 60 Mbps Connessioni UTM/DPI max Protezione senza limiti di dimensioni dei file Hardware Processore dual-core Gigabit Ethernet Supporto n Supporto dual band a/b/g/n Servizi di sicurezza Protezione contro le intrusioni* Gateway anti-virus, anti-spyware e cloud anti-virus* Filtraggio dei contenuti e URL (CFS)* Enforced Client Anti-Virus and Anti-Spyware* Application Intelligence and Control* *Disponibile con servizio in abbonamento 2
3 SonicWALL TZ 105 Ambienti Home Office/Small Office test Attività Porta LAN Interfacce Fast Ethernet Alimentazione sicura alimentazione Porta USB Porta console Porta WAN Interruttore Reset Il nuovo SonicWALL TZ 105 è il più sicuro firewall per Unified Threat Management (UTM) disponibile per piccoli uffici, home office e piccole applicazioni retail. A differenza dei prodotti per uso domestico, il TZ 105 fornisce le più efficaci funzionalità per la prevenzione delle intrusioni, anti-malware, per il filtraggio dei contenuti/url unitamente al più ampio e sicuro supporto per piattaforme mobili per laptop, smartphone e tablet. La serie offre la completa funzionalità di ispezione deep packet (DPI) a livelli prestazionali molto elevati, eliminando il collo di bottiglia di rete causato da altri prodotti e consentendo alle aziende di realizzare maggiori guadagni in produttività senza costi aggiuntivi. LAN per Home Office/Small Office TZ 105 LAN domestica/professionale Descrizione hardware Descrizione servizio TZ 105 TotalSecure 1 anno TZ 105 Wireless-N TotalSecure 1 anno TZ 105 Wireless-N TotalSecure International 1 anno 01-SSC SSC SSC-4910 Comprehensive Gateway Security Suite 1 anno Gateway Anti-Virus e Intrusion Prevention Service 1 anno Filtraggio dei contenuti/url 1 anno Comprehensive Anti-Spam Service 1 anno Supporto 8x5 1 anno Supporto 24x7 1 anno 01-SSC SSC SSC SSC SSC SSC
4 SonicWALL TZ 205 Piccolo ufficio/vendita al dettaglio test alimentazione Attività Porta USB Porta console Porta LAN Gigabit Porta WAN Gigabit Interfacce Ethernet Gigabit Futura espansione Interruttore Reset Alimentazione sicura Piccole aziende, applicazioni retail, pubbliche amministrazioni, filiali in località remote e sedi distaccate possono beneficiare delle potenti prestazioni di sicurezza a livello professionale del nuovo SonicWALL TZ 205. A differenza dei prodotti per uso domestico, questo potente firewall per Unified Threat Management (UTM) unisce le più efficaci funzioni di prevenzione delle intrusioni, anti-malware e filtraggio dei contenuti/url al più ampio e sicuro supporto per piattaforme mobili per laptop, smartphone e tablet. Fornendo la completa funzionalità di ispezione deep packet (DPI) a livelli di prestazione molto elevati, elimina il compromesso tra protezione completa e prestazioni. Global Management System (GMS) Rete di vendita Sede centrale dell'azienda Rete di server protetti TZ 205 Zona wireless sicura Failover su linea 3G/analogica Descrizione hardware Descrizione servizio Hardware TZ 205: cablato Hardware TZ 205: Wireless-N Hardware TZ 205: Wireless-N internazionale TotalSecure TZ anno Wireless-N TotalSecure TZ anno Wireless-N TotalSecure internazionale TZ anno 01-SSC SSC SSC SSC SSC SSC-4910 Comprehensive Gateway Security Suite 1 anno Gateway Anti-Virus e Intrusion Prevention Service 1 anno Filtraggio dei contenuti/url 1 anno Comprehensive Anti-Spam Service 1 anno Supporto 8x5 1 anno Supporto 24x7 1 anno 01-SSC SSC SSC SSC SSC SSC
5 SonicWALL TZ 215 Punto vendita/filiale alimentazione test Porte USB Attività Porta console Porta LAN Gigabit Porta WAN Gigabit Interfacce Ethernet Gigabit Interruttore Reset Alimentazione sicura Massa Il nuovo SonicWALL TZ 215 è il più sicuro firewall per Unified Threat Management (UTM) ad alte prestazioni disponibile per piccole aziende e sedi distaccate. Progettato per piccole aziende, aziende distribuite, sedi distaccate e applicazioni retail, il TZ 215 integra funzionalità anti-malware, prevenzione delle intrusioni, controllo delle applicazioni e filtraggio URL, abbattendo i costi e la complessità. Il firewall offre un architettura dual-core con funzionalità completa di ispezione deep packet (DPI) senza ridurre le prestazioni della rete, eliminando i colli di bottiglia causati da altri prodotti e consentendo alle aziende di realizzare maggiori guadagni in produttività. Il TZ 215 offre inoltre il controllo delle applicazioni per garantire la larghezza di banda per applicazioni strategiche e limitandone l uso da parte delle applicazioni non produttive. Le funzionalità di networking avanzate comprendono ISP failover multiplo e bilanciamento del carico, wireless dualband protetto opzionale, supporto IPSec VPN, segmentazione della rete e conformità PCI. Global Management System (GMS) Rete di vendita Sede centrale dell'azienda Rete di server protetti TZ 215 Failover su linea 3G/analogica Zona wireless sicura Descrizione hardware Descrizione servizio Hardware TZ 215: cablato Hardware TZ 215: Wireless-N Hardware TZ 215: Wireless-N internazionale TotalSecure TZ anno Wireless-N TotalSecure TZ anno Wireless-N TotalSecure internazionale TZ anno 01-SSC SSC SSC SSC SSC SSC-4986 Comprehensive Gateway Security Suite 1 anno Gateway Anti-Virus e Intrusion Prevention Service 1 anno Filtraggio dei contenuti/url 1 anno Comprehensive Anti-Spam Service 1 anno Supporto 8x5 1 anno Supporto 24x7 1 anno 01-SSC SSC SSC SSC SSC SSC
6 Funzionalità Prevenzione delle intrusioni Scansione basata sulle signature La prevenzione delle intrusioni integrata e basata sulle signature scansiona i payload dei pacchetti alla ricerca di vulnerabilità ed exploit diretti ai sistemi interni critici. Aggiornamenti automatici Il team di ricerca di SonicWALL aggiorna e distribuisce costantemente un elenco dettagliato di oltre delle signature signature IPS relative a 52 categorie di attacchi. Queste signature sono immediatamente attive e non richiedono il reboot del sistema o altre interruzioni dei servizi. Prevenzione delle minacce in uscita Protezione IPS interzona VPN VPN IPSec per connettività site-to-site La capacità di ispezionare il traffico sia in entrata che in uscita garantisce che la rete non venga utilizzata a insaputa degli amministratori per attacchi DDoS (Distributed Denial of Service) e impedisce qualsiasi comunicazione tramite canali Command & Control di botnet. La prevenzione delle intrusioni può essere implementata tra diverse zone di sicurezza interne per proteggere server con dati sensibili e impedire attacchi interni. La tecnologia IPSec VPN ad alte prestazioni consente al firewall di collegare filiali aziendali distaccate a una sede centrale. Accesso remoto tramite VPN SSL Possibilità di usare la tecnologia clientless VPN SSL oppure un client IPSec di facile gestione per offrire o client IPSec un accesso semplificato a posta elettronica, file, computer, siti intranet e applicazioni da svariate piattaforme. Gateway VPN ridondante VPN route-based Clean VPN Prevenzione delle minacce a livello del gateway Gateway Anti-Malware Reassembly-Free Deep Packet (RFDPI) Inspection Cloud Anti-Virus (AV) Ispezione bidirezionale Aggiornamenti delle signature 24x7 Firewall e networking Ispezione Stateful Packet Protezione da attacchi DoS Se si utilizzano più WAN è possibile configurare una VPN principale e una secondaria per assicurare failover e failback automatizzati e trasparenti per tutte le sessioni VPN. La capacità di eseguire il routing dinamico tramite collegamenti VPN garantisce la continuità delle connessioni in caso di interruzione temporanea del tunnel VPN, con un reinstradamento trasparente del traffico tra gli endpoint attraverso percorsi alternativi. SonicWALL Clean VPN garantisce l integrità degli accessi alla VPN e neutralizza le minacce nocive prima che possano introdursi nella rete aziendale. Il motore RFDPI brevettato da SonicWALL scansiona tutte le porte e i protocolli alla ricerca di virus, senza alcuna limitazione a livello di dimensioni dei file o lunghezza dei flussi di dati. I ricercatori del SonicLabs forniscono costantemente una protezione aggiornata contro le minacce per garantire tempi di risposta e prevenzione più rapidi. L ispezione approfondita dei pacchetti senza riassemblaggio tiene traccia del malware indipendentemente dalla sequenza e dalla tempistica di ispezione in arrivo dei pacchetti, garantendo una latenza estremamente bassa senza limitazioni sulle dimensioni dei file e dei flussi di dati. In questo modo fornisce migliori prestazioni e una maggiore sicurezza rispetto alla tradizionale architettura proxy, che riassembla il contenuto tramite socket associati a programmi anti-virus tradizionali con notevoli inefficienze e un eccessivo thrashing per la memoria dei socket, che provoca elevati ritardi, calo di prestazioni e limitazioni alle dimensioni dei file. Utilizzando il motore RFDI integrato, SonicWALL può sfruttare la potenza del cloud per fornire il più completo set di signature anti-malware disponibili, riducendo al minimo la latenza o il ritardo. Il servizio SonicWALL Cloud Anti-Virus fornisce milioni di signature di malware aggiuntive per il controllo dei file eseguibili che utilizzano le informazioni più aggiornate disponibili. L ispezione RFDPI può essere eseguita sulle connessioni in entrata e in uscita dalla rete, garantendo protezione per ogni direzione del traffico. Il team di ricerca del SonicLabs crea e aggiorna i database di signature, che vengono automaticamente inviati ai firewall in uso. Le signature hanno effetto immediato, senza bisogno di riavviare il sistema o interrompere i servizi. Tutto il traffico in transito nella rete viene ispezionato, analizzato e conformato alle policy di accesso del firewall. La protezione SYN Flood offre una difesa contro gli attacchi DoS mediante tecnologie di blacklisting sia al layer 3 (SYN proxy) che al layer 2 (SYN). Implementazione flessibile Possibilità di implementazione nelle tradizionali modalità NAT e Bridge Layer 2. Routing basato sulle policy Alta disponibilità Bilanciamento del carico WAN Accelerazione della WAN Creazione di instradamenti basati sui protocolli per dirigere il traffico verso una determinata connessione WAN, con possibilità di commutare su una WAN secondaria in caso di caduta dell alimentazione. Supporto failover attivo/passivo per garantire una maggiore affidabilità con la protezione da errori hardware o software. Bilanciamento del carico per un massimo di quattro interfacce WAN con metodi basati sulle modalità round robin, percentuale e spill-over. L accelerazione WAN riduce la latenza e aumenta le velocità di trasferimento tra siti remoti, favorendo una maggiore efficienza della rete. 6
7 Funzionalità VoIP QoS avanzata Ispezione deep packet del traffico VoIP Supporto per gatekeeper H.323 e proxy SIP Gestione e monitoraggio GUI basata sul Web SNMP Netflow/IPFIX Protezione delle comunicazioni mission-critical tramite tagging 802.1p e DSCP e rimappatura del traffico VoIP sulla rete. Rilevazione e blocco di minacce specifiche del traffico VoIP mediante signature predefinite. Blocco delle chiamate di spam: tutte le chiamate in entrata devono essere autorizzate e autenticate dal gatekeeper H.323 o dal proxy SIP. Un intuitiva interfaccia basata sul Web consente una configurazione rapida e conveniente, con possibilità di gestione tramite il Global Management System di SonicWALL (GMS ) o l interfaccia a riga di comando (CLI). SNMP offre la possibilità di monitorare il sistema e reagire prontamente a minacce e allarmi. Mediante i protocolli IPFIX o Netflow è possibile esportare un ampio set di dati per ottenere una visione granulare su traffico delle applicazioni, banda utilizzata e minacce alla sicurezza, insieme a potenti funzioni di risoluzione dei problemi e analisi forense. Compatibile con SonicWALL Scrutinizer e applicazioni di reporting e monitoraggio di terzi (solo TZ 215). Gestione centralizzata delle policy Il sistema SonicWALL GMS consente di monitorare, configurare e creare report per svariate appliance SonicWALL da un unica e intuitiva interfaccia, con possibilità di personalizzare il proprio ambiente di sicurezza in conformità alle policy definite. Application Intelligence and Control Controllo delle applicazioni Gestione della larghezza di banda delle applicazioni Identificazione personalizzabile delle applicazioni Identificazione e controllo di applicazioni o singoli componenti di un applicazione mediante la tecnologia RFDPI e non in base al controllo di porte e protocolli conosciuti. Assegnazione della banda ad applicazioni strategiche, con limitazione del traffico di applicazioni non produttive, per una rete efficiente e produttiva. Creazione e configurazione di criteri personalizzati per identificare le applicazioni in base a parametri di traffico o a modelli di comunicazione univoci per ogni applicazione. Analisi del traffico delle Offre alle aziende una visione granulare su traffico delle applicazioni, uso della larghezza di banda e applicazioni sicurezza, integrata da potenti funzioni di risoluzione dei problemi e analisi forense (solo TZ 215). Database di signature delle applicazioni Monitoraggio delle attività degli utenti Un database in continua espansione, con oltre firme di applicazioni, consente agli amministratori di monitorare l uso di tutte le più recenti applicazioni nella rete, sia per categoria che a livello singolo. Il servizio di identificazione degli utenti, integrabile in modo trasparente con Microsoft Active Directory e altri sistemi di autenticazione, consente di monitorare le attività di singoli utenti e generare report. Identificazione del traffico in Rilevamento e controllo del traffico di rete proveniente o diretto in paesi specifici (solo TZ 215). base al paese (GeoIP) Firewall e networking Firewall n Reassembly-Free Deep Packet Inspection n Ispezione Stateful Packet n Protezione da attacchi DoS n Reassembly TCP n Modalità Stealth Controllo delle applicazioni n Controllo delle applicazioni n Blocco di componenti delle applicazioni n Gestione della larghezza di banda delle applicazioni n Creazione di firme personalizzate per le applicazioni n Visualizzazione del flusso delle applicazioni n Prevenzione di fughe di dati n IPFIX con reporting sulle estensioni n Monitoraggio delle attività degli utenti n Identificazione del traffico in base al paese (GeoIP) n Ampio database di signature delle applicazioni Prevenzione delle intrusioni n Scansione basata sulle signature n Aggiornamenti automatici delle signature n Prevenzione delle minacce in uscita n Lista di esclusione IPS n Messaggi di log interattivi n CFS e controllo applicazioni unificati con limitazione della larghezza di banda Anti-Malware n Scansione anti-malware basata sui flussi n Gateway anti-virus n Gateway anti-spyware n Servizio Cloud Anti-Virus VoIP n QoS avanzata n Gestione della larghezza di banda n Ispezione deep packet del traffico VoIP n Interoperabilità completa n Supporto per gatekeeper H.323 e proxy SIP Networking n Routing dinamico n Routing basato sulle policy n NAT avanzato n Server DHCP n Gestione della larghezza di banda n Aggregazione dei link n Ridondanza delle porte n Alta disponibilità n IPv6 compatibile n Bilanciamento del carico Gestione e monitoraggio n GUI basata sul Web n Interfaccia a riga di comando n SNMP n Reporting con Analyzer n Reporting con Scrutinizer n Gestione policy e reporting con GMS n Logging n Netflow/IPFIX n Visualizzazione delle applicazioni n Gestione centralizzata delle policy n Single Sign-On n Supporto Terminal Service/Citrix Servizi di sicurezza n Servizio di prevenzione delle intrusioni n Anti-malware a livello del gateway n Content Filtering Service n Opzioni Enforced Client Anti-Virus e Anti-Spyware Service McAfee o Kaspersky n Controllo intelligente e visualizzazione delle applicazioni 7
8 Specifiche del prodotto Firewall Serie TZ 105 Serie TZ 205 Serie TZ 215 Versione SonicOS SonicOS e successivo Throughput Stateful Mbps 500 Mbps 500 Mbps Throughput IPS 2 60 Mbps 80 Mbps 110 Mbps GAV/Throughput 2 40 Mbps 60 Mbps 70 Mbps Throughput UTM 2 25 Mbps 40 Mbps 60 Mbps Connessioni (max.) Connessioni UTM/DPI max Nuove connessioni/sec Nodi supportati Illimitati Protezione da attacchi Denial of Service 22 classi di attacchi DoS, DDoS e scanning SonicPoint supportati VPN Throughput 3DES/AES 4 75 Mbps 100 Mbps 130 Mbps Tunnel VPN site-to-site Licenze GVC in bundle (max.) 0 (5) 2 (10) 2 (25) Licenze SSL VPN in bundle (max.) 1 (5) 1 (10) 2 (10) Crittografia/autenticazione/DH Group DES, 3DES, AES (a 128, 142, 256 bit), MD5, SHA-1/DH Gruppo 1, 2, 5, 14 Virtual Assist in bundle (max.) 1 versione di prova gratuita per 30 giorni 2 versione di prova gratuita per 30 giorni Scambio delle chiavi IKE, connessione manuale, certificati (X.509), L2TP over IPSec Supporto certificati Verisign, Thawte, Cybertrust, RSA Keon, Entrust e Microsoft CA per VPN da SonicWALL a SonicWALL, SCEP Caratteristiche VPN Dead Peer Detection, DHCP Over VPN, IPSec NAT Traversal, Gateway VPN ridondante, VPN route-based Global VPN Client, piattaforme supportate Microsoft Windows XP, Vista a 32/64 bit, Windows 7 a 32/64 bit SSL VPN, piattaforme supportate Microsoft Windows XP/Vista 32/64 bit/windows 7, Mac OSX 10.4+, Linux FC3+/Ubuntu 7+/OpenSUSE Mobile Connect, piattaforma supportata Apple ios 4.2 e superiore, Google Android 4.0 e superiore Servizi di sicurezza Servizi di ispezione Deep Packet Gateway anti-virus, anti-spyware, prevenzione delle intrusioni, Application Intelligence and Control (solo TZ 215) Content Filtering Service (CFS) Scansione HTTP URL, HTTPS IP, parole chiave e contenuti, blocco controlli ActiveX, applet Java e cookie, gestione della banda per le categorie di filtraggio, liste di autorizzazione/blocco Enforced Client Anti-Virus and Anti-Spyware McAfee oppure Kaspersky Comprehensive Anti-Spam Service 6 Supportato Application Intelligence and Control Controllo delle applicazioni Visualizzazione del traffico delle applicazioni e gestione della larghezza di banda Networking Assegnazione indirizzo IP Statica (DHCP, PPPoE, L2TP e client PPTP), server DHCP interno, DHCP relay Modalità NAT 1:1, 1:many, many:1, many:many, NAT flessibile (IP sovrapposti), PAT, modalità trasparente VLAN 5, Portshield 10, PortShield 20, PortShield DHCP Server interno, relay Routing OSPF, RIP v1/v2, route statici, routing basato su policy, multicast Autenticazione XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, database utenti interno, servizi Terminal Server, Citrix Database utenti locale 150 utenti VoIP Supporto completo H.323 v. 1-5, SIP e gatekeeper, gestione larghezza di banda in uscita, VoIP over WLAN, protezione Deep Inspection, interoperabilità completa con i gateway VoIP e i dispositivi di comunicazione più comuni Sistema Sicurezza di zona Sì Pianificazioni Sì Gestione basata su oggetti/gruppi Sì DDNS I fornitori di DNS dinamico includono: dyndns.org, yi.org, no-ip.com e changeip.com Gestione e monitoraggio Gestione e monitoraggio, Web GUI (HTTP, HTTPS), SNMP v2; gestione globale con SonicWALL GMS Logging e reporting Analyzer, Scrutinizer, GMS, registro locale, Syslog, reti Solera, NetFlow v5/v9, IPFIX con estensioni, visualizzazione in tempo reale Hardware failover Attivo/Passivo Attivo/Passivo Anti-spam Supporto RBL, elenchi di autorizzazione/blocco, SonicWALL Comprehensive Anti-Spam Service opzionale 6 Bilanciamento del carico Sì, in uscita e in entrata Standard TCP/IP, UDP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Supporto per accelerazione della WAN 7 Sì, con Appliance SonicWALL WXA Wireless LAN integrata Standard b/g/n a/b/g/n (2x2) a/b/g/n (3x3) Standard di sicurezza wireless (WEP, WPA, WPA2, i, TKIP, PSK,02.1x, EAP-PEAP, EAP-TTLS) Access Point virtuali (VAP) fino a 8 Antenne Doppia esterna, staccabile Doppia esterna, staccabile Tre esterne, staccabili Potenza radio b/802.11g/802.11n 18 dbm max/18 dbm a 6 Mbps, 15 dbm a 54 Mbps 15.5 dbm max/18 dbm max/17 dbm a 6 Mbps, 13 dbm a 54 Mbps Potenza radio a/802.11b/802.11g/802.11n 15.5 dbm max/18 dbm max/17 dbm a 6 Mbps, 13 dbm a 54 Mbps Potenza radio n (2,4 GHz)/802.11n (5,0 GHz) 19 dbm MCS 0, 12 dbm MCS dbm MCS 0, 11 dbm MCS 15/17 dbm MCS 0, 12 dbm MCS 15 Sensibilità in ricezione radio -90 dbm a 11Mbps/-91 dbm a 6 Mbps, -95 dbm MCS 0, -81 dbm MCS 15/-90 dbm a 11Mbps/ a/802.11b/802.11g -74 dbm a 54 Mbps -91 dbm a 6Mbps, -74 dbm a 54 Mbps Sensibilità in ricezione radio -89 dbm MCS 0, -70 dbm MCS dbm MCS 0, -70 dbm MCS 15/ n (2,4GHz)/802.11n (5,0GHz) -95 dbm MCS 0, -76 dbm MCS 15 Wireless LAN hardware integrata Interfacce (5) 10/100 Fast Ethernet, (5) 10/100/1000 porte Gigabit in rame, (7) 10/100/1000 porte Gigabit in rame, 1 USB, 1 Console 1 USB, 1 Console 2 USB, 1 Console Processore Single-Core Dual-Core Dual-Core Memoria Flash/RAM 32 MB/256 MB 32 MB/256 MB 32 MB/512 MB 3G Wireless/modem 5 Supportato con adattatori approvati 5 Porte USB Alimentazione da 100 a 240 V AC, Hz, 1 A Potenza max. assorbita 5,2W/7,0W 6,4W/10,5W 9,0W/12,0W Calore sviluppato 17,8 BTU/23,7 BTU 21,9 BTU/35,8 BTU 30,6 BTU/41,4 BTU Certificazioni VPNC, ICSA Firewall 4.1 Certificazioni (in attesa) EAL4+, FIPS Level 2, IPv6 Phase 1, IPv6 Phase 2 Fattore di forma e misure x 1.42 x 7.48 in x 1.42 x 7.48 in x 1.5 x 10.5 in (14,1 x 3,6 x 19 cm) (14,1 x 3,6 x 19 cm) (18,1 x 3,81 x 26,67 cm) Peso 0.75 lbs/0,34 kg 0.75 lbs/0,34 kg 1.95 lbs/0,97 kg 0.84 lbs/0,38 kg 0.84 lbs/0,38 kg 2.15 lbs/0,97 kg Principali normative di conformità FCC Class A, CES Class A, CE, C-Tick, VCCI, Compliance MIC, NOM, UL, cul, TUV/GS, CB, NOM, WEEE, RoHS Condizioni ambientali/umidità 0-40 ºC, umidità 5-95% non condensante MTBF 28 anni/15 anni 1 Metodologie di test: prestazioni massime come da RFC 2544 (per il firewall). Le prestazioni effettive possono variare in base alle condizioni della rete e ai servizi attivati. 2 Rilevazione throughput per UTM/Gateway AV/Anti-Spyware/IPS tramite il test di performance Spirent WebAvalanche HTTP standard nell industria e gli strumenti di test Ixia. Test eseguiti con flussi multipli attraverso coppie di porte multiple. 3 Il numero massimo effettivo di connessioni diminuisce quando sono attivati i servizi DPI. 4 Rilevazione throughput VPN tramite traffico UDP con pacchetti da 1280 byte, in conformità a RFC Scheda 3G e modem non inclusi. Per i dispositivi USB supportati vedi See cardsupport.html 6 Il Comprehensive Anti-Spam Service supporta un numero illimitato di utenti ma è consigliato per un massimo di 250 utenti. 7 Con Appliance SonicWALL Serie WXA. Linea di soluzioni di sicurezza dinamica SonicWALL SICUREZZA DI RETE ACCESSO REMOTO SICURO SICUREZZA WEB / BACKUP E RECOVERY GESTIONE BASATA SU POLICY SonicWALL Italy T Italy@sonicwall.com Contatti Supporto SonicWALL SonicWALL, Inc. Tutti i diritti riservati. SonicWALL è un marchio registrato di SonicWALL, Inc. Tutti gli altri nomi di prodotti, servizi e slogan di SonicWALL sono marche o marchi registrati di SonicWALL, Inc. I nomi di altri prodotti e società qui menzionati possono essere marche e/o marchi registrati dei rispettivi proprietari. 04/12 SW 1636
Serie SuperMassive E10000
Serie SuperMassive E10000 Firewall di nuova generazione La serie SuperMassive E10000 è la piattaforma di firewall di nuova generazione di Dell SonicWALL concepita per fornire a grandi ambienti di rete
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliSoluzioni di sicurezza SonicWALL
E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliLINEA DI PRODOTTI. Sicurezza dinamica per la rete globale
LINEA DI PRODOTTI Sicurezza dinamica per la rete globale Sommario Introduzione...1 Soluzioni firewall/per la sicurezza di rete Riepilogo delle soluzioni per la sicurezza di rete...2 Soluzioni SuperMassive...2
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliModulo Switch ProCurve xl Access Controller
Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliPROGETTO: «LA SCUOLA DIGITALE CON NETGEAR»
PROGETTO: «LA SCUOLA DIGITALE CON NETGEAR» WWW.NETGEAR.it Piano nazionale scuola digitale Il progetto Scuola Digitale nasce per sviluppare e potenziare l innovazione didattica attraverso l uso delle tecnologie
DettagliSoluzioni Network per la Media Impresa
Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliSicurezza di rete TZ 100/200 Filiale/telelavoratore Ispezione deep packet
Linea di prodotti Serie SonicWALL E-Class In passato, le aziende erano costrette a implementare soluzioni statiche di più fornitori che, oltre ad essere complesse e costose, non erano in grado di adattarsi
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliMAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque
MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque
DettagliFirewall VPN Cisco RV120W Wireless-N
Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliRouter VPN Cisco RV180
Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet
DettagliAndrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
Dettagli10 funzioni utili che il vostro firewall dovrebbe avere
10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve
DettagliFirewall Cisco RV220W per la sicurezza della rete
Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliAppliance e software per Email Security
Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche
DettagliCisco RV215W Wireless-N VPN Router
Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce
DettagliProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliControllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliFirewall VPN Cisco RV110W Wireless-N
Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliAruba networks Gennaio 2012
Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
Dettagli10 funzioni utili che il vostro firewall dovrebbe avere
11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliPANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.
PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni
DettagliPACCHETTI SOFTWARE E WEB
PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.
DettagliAppliance di protezione gestite via cloud
Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliAppliance Cisco FirePOWER serie 8000
Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliColt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.
Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
DettagliTecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliMOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions
Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliModello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412
La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
DettagliDell SonicWALL linee prodotti
[inserire qui il logo] Dell SonicWALL linee prodotti Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui Sommario Panoramica 4 Soluzioni firewall/sicurezza della rete Riepilogo
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliCloud Managed Security
La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene
DettagliACCESSNET -T IP NMS. Network Management System. www.hytera.de
ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSicurezza delle e-mail: guida all acquisto
Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliDescrizione della piattaforma software MPS Monitor
Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi
DettagliNVR 4/8/12/16 telecamere
IP video NVR 4/8/12/16 telecamere KNR 13/12/2012 B075/1/I Caratteristiche principali All in one Firmware già installato, nessuna installazione di software necessaria Upgrade freeware Unico Varietà di hardware
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliObiettivi d esame HP ATA Networks
Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere
Dettagli